Skip to main content

Cadena de suministro de extremo a extremo

Cómo concebir la protección de las cuentas de usuario, el código y el proceso de compilación.

Protección de la cadena de suministro de un extremo a otro

Introducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.

Procedimientos recomendados para proteger las cuentas

Instrucciones sobre cómo proteger las cuentas con acceso a la cadena de suministro de software.

Procedimientos recomendados para proteger el código en la cadena de suministro

Instrucciones sobre cómo proteger el centro de la cadena de suministro, es decir, el código que escribes y el código del que dependes.

Procedimientos recomendados para proteger el sistema de compilación

Instrucciones sobre cómo proteger el final de la cadena de suministro, es decir, los sistemas que se usan para compilar y distribuir artefactos.